Accéder au contenu principal
(778) 569-0889Essai gratuit
Two workers at their workstations using their computers in an office.
Secure Workspace

Transformer l’accès sécurisé : applications concrètes de Splashtop Secure Workspace

Temps de lecture : 8 minute
S'abonner
Bulletin d'informationFlux RSS
Partager

Voici le deuxième article de notre série sur l’accès sécurisé. Si vous n’avez pas encore lu l’article d’introduction de Yanlin expliquant les fondements et la vision de notre espace de travail sécurisé, vous pouvez le trouver ici : Transformer l’accès sécurisé avec Splashtop Secure Workspace.Vous pouvez également trouver le troisième article de cette série ici : Transformer l’accès sécurisé - L’expérience d’administration de Splashtop Secure Workspace.

Résoudre des problèmes concrets avec Splashtop Secure Workspace

Dans mon article précédent, j’ai présenté les principes fondamentaux de l’architecture complète de Splashtop Secure Workspace. Aujourd’hui, nous allons examiner comment cette architecture répond aux difficultés d’accès réelles rencontrées par nos clients. Je vous montrerai également comment des problèmes informatiques classiques peuvent être résolus facilement grâce à notre solide système de base.

Dans mon prochain article, je mettrai en lumière les capacités uniques de notre solution Secure Workspace en analysant de plus près certaines facettes de notre interface utilisateur. Mais tout d’abord, examinons quatre problèmes concrets que Splashtop Secure Workspace résout.

Exemple 1 : Rationalisation de l’onboarding et de l’offboarding des employés

Défi : Comment simplifier le processus informatique d’intégration des nouveaux employés, leur accorder l’accès aux applications essentielles et révoquer rapidement cet accès lorsqu’ils quittent l’organisation ?

D’après les commentaires de nos clients, nous savons qu’il faut souvent des semaines aux nouveaux employés pour avoir accès à toutes les applications dont ils ont besoin pour commencer à être productifs. Même si les systèmes d’authentification unique (SSO) comme Google Workspace ou Microsoft Azure AD (maintenant Entra ID) peuvent authentifier les applications Web, ils ne facilitent pas la recherche de ces applications par les employés. En outre, il n’existe pas de solution directe pour les applications sur site couramment utilisées par les services de comptabilité, de finances et d’ingénierie, en particulier celles qui dépendent d’applications de bureau spécifiques.

Faciliter l’onboarding avec Splashtop

Splashtop Secure Workspace fait de l’onboarding des utilisateurs un processus fluide et automatisé, en offrant aux utilisateurs la possibilité de se connecter à notre espace de travail ou en se servant de leurs identifiants SSO existants. Nous fournissons instantanément aux employés un espace de travail personnalisé avec les applications, ainsi que les politiques régissant l’accès au réseau, la posture client et la gestion des identifiants, permettant une utilisation instantanée de n’importe où, que ce soit au bureau, à la maison ou en déplacement.

En outre, Splashtop Secure Workspace prend en charge les appareils appartenant aux employés dans les environnements AVEC (Apportez votre équipement personnel de communication) en offrant un accès mobile et basé sur navigateur aux applications SaaS. Nous prenons également en charge les protocoles de partage de bureau les plus courants, tels que RDP et VNC, ainsi que les protocoles d’accès à distance, tels que SSH et Telnet.

Simplifier la recherche et le lancement d’applications

Notre espace de travail sécurisé affiche toutes les applications auxquelles les utilisateurs ont droit à partir d’une interface utilisateur centralisée, ce qui leur permet de consulter et de se connecter en toute sécurité à n’importe quelle application d’un simple clic. Ces dernières comprennent les applications SaaS et les applications de réseau d’entreprise (non Web), notamment celles hébergées sur site ou dans un centre de données privé.

Notre espace de travail sécurisé renforce l’expérience de mise en réseau en se connectant à l’un des nombreux points de présence (PoP), ce qui permet une diffusion plus rapide et plus efficace du contenu. Un gestionnaire de mots de passe intégré facilite l’accès en renseignant automatiquement les identifiants des ressources cibles et en permettant au service informatique d’imposer des mots de passe forts et l’utilisation de l’authentification multifactorielle (MFA). En outre, les administrateurs peuvent adapter le processus de lancement des applications en fonction de leurs préférences, par exemple en montant automatiquement les lecteurs partagés SMB lors de la connexion.

Offboarding rapide et complet des employés

Lorsque le moment est venu de procéder au déprovisionnement des utilisateurs, Secure Workspace fournit un point de contrôle unique pour révoquer l’accès sur tous les appareils et applications des utilisateurs, offrant ainsi une tranquillité d’esprit aux services informatiques et RH.

Exemple 2 : Accès sécurisé et sans VPN dans les environnements hybrides et multi-clouds

Défi : Comment garantir aux employés un accès sécurisé aux applications privées (clients Web ou personnalisés), que ce soit sur site, dans des filiales distantes, dans des centres de données privés ou au sein de clouds privés virtuels (VPC) tels que AWS, Microsoft Azure ou Google Cloud Platform ?

En règle générale, l’accès aux applications et aux ressources privées, telles que le partage de fichiers sur le réseau, nécessite la mise en place d’un réseau privé virtuel (VPN) sur ces sites. Cependant, les VPN exposent des sous-réseaux entiers à tous les utilisateurs distants, ce qui augmente le risque de cyberattaques et de fuite de données précieuses. Dans les réseaux complexes, les équipes informatiques utilisent parfois plusieurs clients VPN, ou un seul client avec une liste de différentes passerelles VPN parmi lesquelles choisir, ce qui crée une certaine confusion pour les utilisateurs.

Améliorer la fiabilité et la sécurité avec une alternative au VPN classique

Secure Workspace fournit un connecteur logiciel qui permet aux employés d’accéder en toute sécurité à des applications et ressources privées. Nous prenons en charge plusieurs facteurs de forme de connecteur - d’une simple application Windows, ma OS ou Linux à des conteneurs Docker, des conteneurs Kubernetes, une machine virtuelle ou un Raspberry Pi.

Ces connecteurs peuvent être installés dans un cluster pour gérer l’équilibrage de la charge et assurer une haute disponibilité. Une fois installé, le connecteur est connecté en toute sécurité à l’un de nos points d’accès, ce qui minimise l’exposition de la surface d’attaque de vos actifs professionnels aux éventuelles menaces.

Toute application accessible via un connecteur installé (ou un groupe de connecteurs) peut désormais être ajoutée à l’espace de travail sécurisé de votre employé. D’un seul clic, le client ou la fenêtre de navigateur approprié est lancé, établissant simultanément une connexion sécurisée à l’application privée. Cette expérience utilisateur simplifiée reste cohérente, que l’application ou la ressource privée soit installée sur site, dans des centres de données privés ou au sein de VPC dans des clouds publics.

Maîtriser les topologies de réseaux complexes

Splashtop Secure Workspace simplifie la gestion des réseaux complexes qui rendent souvent difficile la configuration d’un VPN. Notre architecture de connexion interne-externe fonctionne de manière efficace dans les environnements comportant plusieurs couches de pare-feu, de routeurs et de zones de traduction d’adresses réseau (NAT), en gérant de manière transparente les plages IP qui se chevauchent.

Les développeurs n’ont pas à décider quels terminaux VPN utiliser lorsqu’ils se connectent à différents serveurs répartis dans divers clouds et susceptibles de partager des IP identiques. Avec Splashtop Secure Workspace, il suffit de cliquer et de se connecter. En outre, les développeurs peuvent se connecter à tous ces serveurs simultanément, ce qui n’est pas possible avec les configurations VPN.

Exemple 3 : Accès sécurisé et pratique pour les tiers

Défi : Comment accorder à des non-salariés (tels que des auditeurs, des sous-traitants et des fournisseurs) un accès temporaire aux ressources privées de l’entreprise d’une manière sûre, sécurisée et contrôlable ?

Fournir un accès sécurisé à des tiers est un défi informatique important. Le processus consiste généralement à créer des comptes temporaires, à demander au tiers d’installer un client VPN, à configurer l’accès à la ressource cible, puis à désinstaller l’ensemble de ce dispositif une fois l’accès terminé. Malgré les efforts déployés, cette méthode laisse souvent une piètre piste d’audit.

Une approche holistique de l’accès des tiers

Secure Workspace offre une solution complète pour l’accès sécurisé des tiers. Les organisations peuvent fournir un accès sécurisé et contrôlé à des intervenants extérieurs, en combinant la gestion des identifiants, la prise en charge du navigateur Web pour les protocoles à distance, l’accès sécurisé au réseau et l’enregistrement des sessions en une seule solution.

Les applications peuvent être partagées avec des sous-traitants ou des auditeurs via un simple lien d’accès protégé par une phrase secrète (envoyée par un canal sécurisé au choix de l’utilisateur). Les utilisateurs externes ont simplement besoin d’un navigateur populaire (Chrome, Edge, Safari, Firefox) pour accéder au lien, saisir la phrase secrète et obtenir l’accès, sans avoir recours à un VPN ou à une configuration de liste de contrôle d’accès (ACL). De plus, les administrateurs informatiques peuvent attribuer différents rôles privilégiés pour l’accès sans avoir à provisionner des utilisateurs temporaires.

Assurance optimale et contrôles précis

Conscients des risques de sécurité potentiels liés à l’autorisation d’accès à des tiers, nous avons intégré plusieurs mesures de protection. Les administrateurs informatiques peuvent définir des conditions telles que des horaires (pour restreindre l’activité en dehors des heures de bureau), des phrases secrètes ou d’autres critères pour mieux contrôler et restreindre l’accès.

Les administrateurs conservent une visibilité et un contrôle complets sur ces liens d’accès partagés, ce qui garantit la conformité et la sécurité. Ils peuvent désactiver les liens d’accès à tout moment pour des raisons de sécurité et mettre fin instantanément aux sessions en cours. Chaque événement d’accès est consigné et Secure Workspace offre la possibilité d’enregistrer chaque session d’accès sous forme de fichier vidéo en vue d’audits ultérieurs.

Exemple 4 : Tirer parti de l’automatisation informatique pour plus de cohérence et d’efficacité

Défi : Comment renforcer l’efficacité informatique dans la gestion des accès à distance et réduire les erreurs grâce à l’automatisation ?

De nombreuses organisations informatiques sont confrontées à des contraintes budgétaires, ce qui incite les administrateurs modernes à se tourner vers l’automatisation. Cependant, la plupart des solutions d’accès classiques ne prennent pas en charge les interfaces de programmation d’applications (API) externes et ne sont pas conçues pour l’automatisation.

Moderniser ses efforts avec l’automatisation grâce à Splashtop Secure Workspace

Splashtop Secure Workspace offre des capacités d’automatisation modernes, donnant aux administrateurs informatiques le pouvoir d’automatiser l’accès à distance aux ressources et systèmes désignés d’une manière sûre et efficace. Nos API complètes et notre interface de ligne de commande (CLI) permettent aux administrateurs d’automatiser une grande variété de composants d’accès à distance.

Ces API exhaustives garantissent une intégration fluide entre Splashtop Secure Workspace et les systèmes et applications existants de votre organisation, formant ainsi une infrastructure informatique cohésive.

Maximiser l’efficacité et réduire les erreurs avec l’automatisation de Splashtop Secure Workspace

En exploitant ces puissantes API, les administrateurs informatiques peuvent interagir de manière programmatique avec Splashtop Secure Workspace, en automatisant des tâches essentielles telles que le provisionnement des accès, la gestion des processus d’authentification et la configuration des paramètres des ressources. Cette intégration avec les systèmes existants rationalise les workflows, renforce l’efficacité opérationnelle, atténue les erreurs humaines et améliore la productivité.

En outre, notre outil CLI élargit encore le champ d’application de l’automatisation. Les administrateurs informatiques peuvent utiliser ce dernier pour établir des connexions sécurisées avec des cibles distantes, ce qui leur permet de lancer des services ou d’exécuter des commandes sur des systèmes distants, tout comme ils le feraient avec l’automatisation d’un réseau local.

Et maintenant ? Découvrez l’expérience utilisateur offerte par Splashtop Secure Workspace

Vous avez découvert divers cas d’utilisation de Splashtop Secure Workspace, qui nous permettent de relever les principaux défis auxquels les équipes informatiques sont confrontées aujourd’hui. Nous espérons que ces informations vous inspireront et vous donneront des idées sur la façon dont nous pouvons vous aider. Pour être parmi les premiers à découvrir Secure Workspace, inscrivez-vous ici.


Notre prochain article traite des spécificités de notre produit et de ses fonctionnalités uniques : L’expérience d’administration de Splashtop Secure Workspace. Pour être averti des prochaines publications, abonnez-vous à notre newsletter.

Contenu connexe

Secure Workspace

Un bond dans l'expérience utilisateur : ZTNA simplifié avec Splashtop Secure Workspace

En savoir plus
Secure Workspace

Comment gérer les mots de passe de manière sûre et efficace

Secure Workspace

La gestion des identités et des accès expliquée : un guide complet de l’IAM

Secure Workspace

Qu’est-ce que la gestion des accès à privilèges (PAM) ?

Voir tous les articles
Recevez les dernières nouvelles de Splashtop
AICPA SOC icon
Copyright ©2024 Splashtop Inc. Tous droits réservés.